Uwaga na lukę we wtyczce WordPressa!

Informatycy ostrzegają, że hakerzy wciąż wykorzystują krytyczną lukę w powszechnie używanej wtyczce WordPress, która daje im możliwość przejęcia pełnej kontroli nad milionami witryn.

WordPress do system zarządzania treścią (CMS), który umożliwia tworzenie i zarządzanie stronami internetowymi. Jest to oprogramowanie typu open source, ​​każdy może z niego korzystać, modyfikować i dostosowywać do swoich potrzeb.

System oferuje wiele funkcji, w tym możliwość tworzenia postów, stron, kategorii i tagów, a także dodawania zdjęć i filmów. System zawiera również narzędzia do zarządzania użytkownikami, komentarzami i uprawnieniami systemu.

Główną zaletą WordPressa jest bogata biblioteka wtyczek i motywów, które umożliwiają wdrożenie strony internetowej do specjalnych potrzeb. Wtyczki zapewniają dostęp do różnych funkcji, takich jak np. formularze kontaktowe, narzędzia do SEO czy integracje z platformami społecznościowymi.

Luka, która ma ocenę ważności 8,8 na 10, występuje w Elementor Pro, wtyczce premium działającej w ponad 12 milionach witryn. Elementor Pro pozwala użytkownikom tworzyć wysokiej jakości strony internetowe przy użyciu szerokiej gamy narzędzi, z których jednym jest WooCommerce, osobna wtyczka WordPress.

Luka została odkryta na początku bieżącego roku przez Jerome’a ​​Bruandeta, badacza z firmy zajmującej się bezpieczeństwem NinTechNet. Elementor, twórca wtyczki Elementor Pro, wydał wersję 3.11.7, która łata lukę.

W 2021 roku odkryto lukę w zabezpieczeniach w wersji 2.9.4 Elementor Pro. Pozwalała ona na zdalne wykonanie kodu i ataków XSS (Cross-Site Scripting).

Atakujący także mogli wykorzystać tę lukę, aby przejąć kontrolę nad witryną internetową. Skopiować kod lub wdrożyć inne działania naruszające bezpieczeństwo strony.

Wtyczka Elementor Pro została szybko uaktualniona, aby zwiększyć bezpieczeństwo strony. Warto zwrócić uwagę na regularne aktualizacje wszystkich wtyczek, motywów i samego WordPressa.

Czytaj także: Prowadzisz stronę w oparciu o WordPress? Czym prędzej sprawdź jej kod!